содержание
ГЛАВА 1. Расположение улик на автоматизированном рабочем месте и методы их нахождения 4
1.1 Где находятся улики в системах WINDOWS 4
1.2 Проведение расследования на WINDOWS OC 5
ГЛАВА 2. ОСНОВНЫЕ ЭТАПЫ РАССЛЕДОВАНИЯ НА WINDOWS OC 6
2.1 Просмотр всех соответствующих журналов 6
2.2 Выполнение поиска по ключевым словам 9
2.3 Просмотр соответствующих файлов 10
2.4 Отметки времени и даты происшествия 11
2.5 Удаленные файлы и данные 12
2.6 Восстановление файла резервной копии 16
2.7 Реестр 17
2.8 Файл подкачки 19
2.9 Неработающие ссылки 21
2.10 Файлы веб-браузера 22
2.11 Выявление мошеннических процессов 24
2.12 Поиск необычных или скрытых файлов 25
2.13 Проверка на наличие неавторизованных точек доступа 26
2.14 Административные “шары” 27
2.15 Проверка заданий, выполняемых службой планировщика 29
2.16 Проверки идентификаторов безопасности (SID) 30
2.17 Файловый аудит и кражи информации 31
2.18 Просмотр результатов поиска и используемых файлов 33
ЗАКЛЮЧЕНИЕ. 34
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАУРЫ 35
1.1 Где находятся улики в системах WINDOWS 4
1.2 Проведение расследования на WINDOWS OC 5
ГЛАВА 2. ОСНОВНЫЕ ЭТАПЫ РАССЛЕДОВАНИЯ НА WINDOWS OC 6
2.1 Просмотр всех соответствующих журналов 6
2.2 Выполнение поиска по ключевым словам 9
2.3 Просмотр соответствующих файлов 10
2.4 Отметки времени и даты происшествия 11
2.5 Удаленные файлы и данные 12
2.6 Восстановление файла резервной копии 16
2.7 Реестр 17
2.8 Файл подкачки 19
2.9 Неработающие ссылки 21
2.10 Файлы веб-браузера 22
2.11 Выявление мошеннических процессов 24
2.12 Поиск необычных или скрытых файлов 25
2.13 Проверка на наличие неавторизованных точек доступа 26
2.14 Административные “шары” 27
2.15 Проверка заданий, выполняемых службой планировщика 29
2.16 Проверки идентификаторов безопасности (SID) 30
2.17 Файловый аудит и кражи информации 31
2.18 Просмотр результатов поиска и используемых файлов 33
ЗАКЛЮЧЕНИЕ. 34
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАУРЫ 35
Весь текст будет доступен после покупки
Показать еще текст